Февральский фуршет
-
-
- spiculator
- 15.02.2009 9:36
- ↑
- →
1. Можно элементарно подсунуть пользователю левый сертификат, пользователь не думая согласится на него и всё будет в порядке. Можно ещё более злементарно взломать винду пользователя и опять же всё будет в порядке.
2. Если же пользователь читает, что написано, а ПО на его машине не взломано, то СОРМ поможет вряд ли (если только они открыли секретную уязвимость в SSL, но что-то я на их счёт сомневаюсь, это ж мозги нужны). -
-
-
- spiculator
- 15.02.2009 9:40
- ↑
- →
Забыл третий вариант — взломать сам сайт. Тоже в общем вполне решаемо зачастую.
-
-
-
- Yury V. Zaytsev [launchpad.net]
- 15.02.2009 8:41
- ↑
- →
Вопрос про тот же СОРМ - он стоит на нескольких узлах канальных операторов или наоборот это маленькие станции анализа на узлах операторов, которые отпускают трафик конечным потребителям?
Интересно, как это выглядит - с бордер-рутера netflow-кран в огромную опечатанную стойку, охраняющуюся караулом с автоматами или security как в обычном ДЦ? Довелось видеть результаты, страшно представить мощность железа, которое должно заниматься такой обработкой этих данных.
Ещё пару вопросов: конфиденциален ли сам факт существования / размещения такого оборудования, есть ли какие-то законодательные нормы относительно того, как обеспечивается безопасность этой информации и каков срок её хранения. Или всё это регламентируется только какими-то внутренними секретными инструкциями спец. служб? -
-
Живу не в России, поэтому могу только сказать, как это организовано у нас.
Данные для СОРМ снимаются с конечных провайдеров, реализуется это путём зеркалирования порта(ов) каталиста на порт в который подключено железо спецслужб.
Как оно выглядит сказать не могу т.к стоит оно не у нас, к нам приходит лишь оптика от него.